首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

黑了前男友网站:SQL注入后台权限

老大关于隐私的文章里提到过很多次 废话不多说了,节省口水资源,工作正大光明的在朗朗乾坤下开始展开了…… 试过以前用的密码以及模式重组,果断已改,于是我有个迂回的思路,记得前男友管理过一个网站,于是打算网站入手...第一次SQL注入漏洞啊 原来是这样的: ? 通过在URL数字参数后面加单引号看页面是否报错,判断是否存在注入,运气很好,加了单引号后,页面已经报错了,如上图。...判断注入手段: http://www.xxx.com/xxx.php?cid=118’ 2. 工具验证注射点: ?...对密码hash解密后得到明文,登陆后台 看了下操作日志,时间习惯不像前男友,只好继续观察,另外后台入口是在网站底部链接里发现的,弱~,后台地址应该写个特殊路径,防止别人知道,显然管理员为了方便自己放在了网站底部

1.3K71

emlog后台作者权限SQL注入

我有时候只是泛泛地看,泛泛地一些简单的漏洞,深入又得花不少时间,而且做出的东西也不一定尽如人意。...可能在听到别人说到xxcms注入或getshell的时候还是会心动,但坚持自己的本心,我相信理想一定会实现。...最后将$file_info带入查询,造成了注入。 下面是演示。当你拥有后台作者权限后,登录后台发表文章处,上传一个图片,中途抓包: ?...图中显示的不全是因为显错注入显示的长度有限,可以使用mysql的substring函数截取一部分显示,分两次注入完毕。...需要后台登录,虽然比较鸡肋,但某些emlog用户使用了自助注册等插件导致任何人可以注册成为作者,并轻易获取管理员权限

71421
您找到你想要的搜索结果了吗?
是的
没有找到

SQL注入脚本

介绍 本课程详细介绍了在基于PHP的网站中利用SQL注入进行攻击的情况,以及攻击者如何使用SQL注入访问管理页面。 然后,使用此访问权限,攻击者将能够在服务器上执行代码。...由于它用于其他表检索信息,因此可以将其用作SQL注入负载。攻击者无法直接修改查询的开头,因为它是由PHP代码生成的。...使用UNION开发SQL注入 使用UNION开发SQL注入的步骤如下: 查找要执行并集的列数 查找页面中回显的列 数据库元表中检索信息 其他表/数据库检索信息 为了通过SQL注入执行请求,需要找到查询第一部分返回的列数...如果要使用正则表达式轻松地结果页检索信息(例如,如果要编写SQL注入脚本),可以在注入中使用标记:``1 UNION SELECT 1,concat('^^^',table_name,':',column_name...SQL注入提供了与应用程序用于连接到数据库的用户(current_user())...相同的访问级别这就是为什么在部署web应用程序时,为该用户提供尽可能最低的权限总是很重要的原因。

2.1K10

SQL Server 注入 getshell

.*.63,只有一个登陆框,测试了没有注入,没有弱口令 扫描了全端口,没有发现什么有用的信息 0x01 发现注入 当时是查看网页源代码,有两个可疑接口,一个是初始化密码借口,访问返回空白页面,没有什么用...20170320 [*] HSOA_NEW [*] HSOA_T [*] master [*] model [*] msdb [*] Shuttle [*] SHWT [*] tempdb 0x02 网站绝对路径...判断是不是dba权限(延时后返回正确页面,确定为dba权限) uname=test';if(1=(select is_srvrolemember('sysadmin...--查找网站文件并把路径写入表tt_tmp uname=test';use tempdb;insert into tt_tmp(tmp1) exec master..xp_cmdshell 'dir...尝试直接下载shell服务器 使用bitsadmin下载时并没有成功,访问http://111.*.*.59/Content/layer/aaa.aspx返回404 uname=test';exec

6.4K20

SQL注入入门进阶

SQL注入入门进阶 本文章产生的缘由是因为专业老师,让我给本专业的同学讲一哈SQL注入和XSS入门,也就是本文的入门篇,讲完两节课后,发现自己对于SQL注入的理解也就仅仅局限于入门,于是有了进阶章节的产生...通俗来说:OWASP Top10之一,SQL注入是通过将恶意的SQL语句插入Web应用的输入参数中,欺骗服务器执行恶意的SQL命令的攻击。...rand():返回0~1间的小数 floor():把小数向下取整 group by语句:把结果分组输出 8.sql注入之你问我答 二、盲注 SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接页面上看到注入语句的执行结果...,而盲注时攻击者通常是无法显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。...使用前提: 必须有权限读取并且文件必须完全可读 必须指定文件完整路径 能够使用union查询(sql注入时) 对Web目录有写权限用户必须有secure_file_priv=文件权限 欲读取文件必须小于

3.6K41

【实战分享】sql注入内网漫游

对于红队队员来说,打点之后最重要的就是横向的内网渗透了,但很多人都卡在了这一步,今天这篇文章就主要讲一讲cobaltstrike和msf的联动,内网渗透的一些小思路,以及我遇到的一些msf和cs的坑 0X01SQL...注入CS上线 SQL注入方面就不详细赘述了,相信大家都很了解,目标站存在一个POST型的注入,且为SA用户,MSSQL的数据库,所以我们呢就可以直接进行--OS-SHELL ?...下一步就是利用msf提权,这里我们先把这个session放到后台,用bg命令就可以 ?...可以看到,提权成功,返回了一个新的system权限的session,下面我们尝试通过msf把这个session注入回到cs中 使用exploit/windows/local/payload_inject...我们可以看到CS上返回了一个system权限的shell ?

1.1K20

MySQL注入XPath注入

MySQL盲注开始▸ 在一文搞定MySQL盲注一文中,我介绍了做盲注的两个基本问题: 字符串的截取 比较 然后是做盲注的流程,首先我们需要构造SQL语句,找到一个condition,这个condition...0x02 MySQL转向XPath▸ 在MySQL中我们一般遇到的SQL注入都是对select查询语句的where子句做注入,也就是说注入进去的是where的一部分,而where刚好是对select的查询增加限制条件的...写在前面的username则需要' or '1'='1' or '1'='1(即两个or真)才可以 那么为什么SQL中很少有人意识这一点呢?...0x04 XPath盲注▸ XPath盲注思路▸ SQL盲注过渡到XPath盲注还是比较简单的,就是condition然后换成截取和比较的表达式即可。...同理也可以使用ends-with()函数,就是后往前的按位注入数据。

3.5K20

SQL注入拿下三个域控

这次渗透是站库分离的情况下在深入进去内网在拿下域控服务器,也都是普通的渗透思路,并没有什么技术含量!首先WEB点是一个MSSQL注入漏洞,并且这个注入是sa权限的!...首先这个站点是使用JoomlaCMS搭建的,但是在一处Study信息登记处发现了SQL注入漏洞 ?...接着抓下此处查询的数据包进行注入,并且或者了是高权限,可以开启xp_cmdshell来进行进一步的提权。...并且但是打的补丁很多,当前的权限是mssql权限,必须提权才能进行下一步渗透! ? 尝试ping一下DNS的主机名称。是可以ping的通的完全没有问题,如果不同的话也不应该哈哈哈!!...并且探测信息返回的主机名称看,这三个DNS服务器就是域控了!并且WEB服务器就是10.10.10.1这台服务器,因为在先前判断站库分离的时候已经知道WEB服务器的名称了! ? 接下来就开始提权了!

1.7K30

Hongcms 3.0.0后台SQL注入漏洞分析

二、漏洞描述 程序在后台进行清空数据库操作时对传入的数据库名过滤不严格,可插入和执行恶意sql语句。...三、影响版本 Hongcms < 3.0.0 四、漏洞细节 首先,我们登录到网站后台管理定位系统-→数据库维护。 ?...我们定位emptytable,程序将tablename值传入了EmptyTable函数。 ? 跟进EmptyTable。 ?...五、漏洞复现 经过上一节的分析,下面我们就要着手构造我们的sql语句,同样我们定位数据表操作的页面点击要清空的数据表,随后我们用burp截断来修改我们的数据表名称来注入我们构造的sql语句。 ?...看到执行的sql语句和我们预想的一样,我们返回后台页面看看执行的结果: ? 可以看到当前使用的数据库版本已经被查询了出来。 六、修补措施 系统已停止维护,可以考虑自行安装WAF进行防护。

75860

Freebuf漏斗专栏之代码审计| Axublog前台SQL注入后台GetShell

0×00 背景 看了cnvd上有师傅发了Axublog 的漏洞,便对该源码进行分析和漏洞复现,在漏洞复现过程发现可以将这些漏洞组合利用从而通过前台SQL注入后台任意文件上传可以轻松获取GetShell...源码下载地址:http://pic.axublog.com/axublog1.0.6install.rar 0×01 前台SQL注入 源码版本:Axublog axublog v1.0.6...根据CNVD上的描述,在hit.php文件中发现如下代码块,使用GET接收参数id的值并且直接传入SQL语句进行拼接操作,且没有进行任何安全处理,所以存在SQL注入漏洞,在文件的第20行中将SQL语句的执行结果打印出来...,因此是有回显的SQL注入。...但是由于该文件需要登录到后台访问,所以有一定的限制,但是与前台SQL注入漏洞利用便可以使用管理员账号登录,进行如下请求可以对该漏洞进行验证;使用GET传入g=edit2save,使用POST传入path

96670

SSRF 入门批量漏洞

/1.1 Host: example.com 如下是 example.com 去请求 http://google.com 的流程 SSRF 类型 1、Basic SSRF:返回结果客户端...读取内部资源或者让服务执行相应的动作 3、扫描内部网络和端口 4、如果运行在云实例上,可以尝试获取 META-DATA SSRF 产生反射型 XSS 简单的外部网站获取一个恶意 payload...第一件事情就是测试对应可支持的 url scheme,如: file:// dict:// sftp:// ldap:// tftp:// gopher:// file:// FIle 模式用于文件系统中获取文件内容...试着去注入 ,, 或 元素或 CSS url() 函数指向内部服务。.../gen_xbin_avi.py file:// file_read.avi 上传到存储漏洞的服务器并试着转换 avi mp4 格式 此读取可用于读取内部文件并写入视频中

3.7K20

sql注入获得域控-下

因为要拿下域控,那么就要涉及认证,计算机中的认证,不是根据原始密码认证,而是根据密文(原始密码加密之后)认证的。...这就是有了域控机器的登录权限,如何验证有权限呢?...获取域控机cmd窗口并创建用户 这时候可以用到微软推出的一款小工具:PsExec.exe,将这款工具复制10.0.1.8主机上然后用有登录权限的cmd窗口调用。...权限维持(通过伪造黄金票据) 成功进入域控,这样的操作是会被系统管理员所发现的,那么如何维持权限呢。 这时候又需要提到:域渗透中的票据。 票据有黄金票据和白银票据,其中黄金票据权限最大。...首先复制mimikatz域控机中,然后使用log生成日志,privilege::debug提升到最高调试权限 lsadump::dcsync /user:krbtgt 获取krbtgt的密码(mimikatz

1K30
领券